Buscar

SEGURANÇA DE APLICAÇÕES - AV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Disciplina: SEGURANÇA DE APLICAÇÕES AV 
 
 
 
 
 
SEGURANÇA DE APLICAÇÕES 
 
 
 1. Ref.: 3915176 Pontos: 0,00 / 1,00 
 
No desenvolvimento ágil, em vez de trabalhar com um único modelo de processo como o implementado no ciclo de vida de 
desenvolvimento de software convencional, o ciclo de vida do desenvolvimento é dividido em partes menores. Como são 
chamadas estas partes menores? 
 
 Sprints 
 
Agiles 
 
Scrum 
 Incrementos ou iterações 
 
Procedures 
 
 
 2. Ref.: 3915178 Pontos: 1,00 / 1,00 
 
A metodologia Scrum é considerada uma metodologia de que tipo? 
 
 
Tradicional 
 
Obsoleta 
 Ágil 
 
Ineficiente 
 
Extreme Programming 
 
 
 3. Ref.: 3915180 Pontos: 1,00 / 1,00 
 
As linguagens de programação devem ser escolhidas com o contexto para o qual elas devem ser aplicadas. As linguagens 
de programação JavaScript, PHP e Ruby são utilizadas principalmente em que contexto? 
 
 Aplicações Web 
 
Armazenamento de Dados 
 
Sistemas Operacionais 
 
Análise e aprendizado de máquina 
 
Big Data 
 
 
 4. Ref.: 3915183 Pontos: 1,00 / 1,00 
 
O processo de desenvolvimento de software¿ é complexo. Para atender os prazos, às vezes, algumas etapas não são 
executadas da melhor forma, como por exemplo, deixando correções de segurança para mais tarde. Quando essa decisão é 
tomada conscientemente pela equipe de desenvolvimento ela recebe qual denominação? 
 
 
Exploit 
 
Erro proposital 
 
Bug 
 Débito técnico 
 
Falha técnica 
 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915176.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915178.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915180.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915183.');
 5. Ref.: 3915187 Pontos: 1,00 / 1,00 
 
Defeitos de software (bugs) aumentam as chances de problemas com a segurança. Muitos desses defeitos são bem 
conhecidos, como, por exemplo, estouros de buffer e tratamento inconsistente de erros. Os invasores de 
sistemas, conhecidos como crackers, tentam explorar defeitos do software. Antes que um cracker lance ataques contra um 
sistema os próprios desenvolvedores ou especialistas em segurança podem fazer testes que incluem os mesmos ataques 
como se fossem os crackers, este processo recebe que nome? 
 
 
 
Análise crítica 
 
Teste de caixa laranja 
 
Análise de Risco 
 Teste de Penetração ou Pentest. 
 
Engenharia reversa 
 
 
 6. Ref.: 3915189 Pontos: 1,00 / 1,00 
 
Um software, normalmente, tem de passar por três estágios de teste, que são: 
• Testes em desenvolvimento 
• Testes de release 
• Testes de usuário 
• 
 
 
Testes em produção, testes de release e testes de uso. 
 
Testes em desenvolvimento, testes de produção e testes de execução. 
 
Testes de complexidade, testes de eficiência e testes de usuário. 
 Testes em desenvolvimento, testes de release e testes de usuário. 
 
Testes de planejamento, testes de desenvolvimento e testes de lançamento. 
 
 
 7. Ref.: 3915197 Pontos: 1,00 / 1,00 
 
O armazenamento de senha em banco de dados não deve ser feito em texto claro, deve ser utilizado o hash da senha, de 
preferência usando também o conceito de salt. Se uma banco de dados não utilizar hashes e armazenar a senha em texto 
claro podemos dizer que há qual tipo de vulnerabilidade (conforme a classificação Top 10 da OWASP)? 
 
 
Quebra de autenticação 
 
Falha de criptografia 
 
Quebra de controle de acessos 
 
Quebra de senha 
 Exposição de dados sensíveis 
 
 
 8. Ref.: 3915199 Pontos: 0,00 / 1,00 
 
Os danos provocados por um ataque podem ser minimizados com a rápida identificação da ameaça. O processo em si é 
reativo, mas a velocidade com a qual pode ser tomada uma ação depende da precisão de identificar detalhes do ataque. 
Para auxiliar nesse processo existem algumas técnicas importantes. Qual alternativa destaca estas técnicas? 
 
 Instalação de Firewalls e Monitoramento 
 Registro e Monitoramento 
 
Registro e Instalação de Firewalls 
 
Monitoramento e Análise de Malwares 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915187.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915189.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915197.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915199.');
 
Registro e Proteção da dados (através de criptografia) 
 
 
 9. Ref.: 3915201 Pontos: 1,00 / 1,00 
 
Existem problemas clássicos associados à correções de vulnerabilidades em códigos, ou seja, quando estes problemas estão 
presentes, fazer as correções torna-se uma tarefa bem mais difícil. Quais são estes problemas? 
 
 
Extensibilidade, uso de métodos agéis e acessibilidade. 
 Complexidade do código, extensibilidade e conectividade. 
 
Complexidade do código, extensibilidade e uso de metodologias agéis. 
 
Complexidade do código, conectividade e uso de metodologias agéis. 
 
Extensibilidade, conectividade e acessibilidade. 
 
 
 10. Ref.: 3915202 Pontos: 1,00 / 1,00 
 
Quanto a definição correta de Hacker e Cracker marque a alternativa que melhor define estes indivíduos. 
 
 
Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades e 
fazer correções, cometendo ou não atividades ilícitas. Cracker é um Hacker que evoluiu para um nível acima, 
conseguindo quebrar licenças de programas comerciais. 
 Hacker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades e 
fazer correções, sem cometer atividades ilícitas. Cracker, por outro lado, pode ter a mesma capacidade mas tem 
motivações diferentes, executando atividades ilícitas. 
 
Hacker e Cracker são sinônimos. 
 
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades 
e fazer correções, sem cometer atividades ilícitas. Hacker, por outro lado, pode ter a mesma capacidade mas tem 
motivações diferentes, executando atividades ilícitas. 
 
Cracker é um indivíduo que se dedica a aprender como funcionam sistemas, no sentido de detectar vulnerabilidades 
e fazer correções, cometendo ou não atividades ilícitas. Hacker é um Cracker que evoluiu para um nível acima, 
conseguindo invadir qualquer tipo de sistema, desde computadores, redes de telefonia e até sistemas de Nuvem. 
 
 
 
 
 
Educational Performace Solution EPS ® - Alunos 
 
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915201.');
javascript:alert('C%C3%B3digo%20da%20quest%C3%A3o:%203915202.');
javascript:alert('Educational%20Performace%20Solution/n/nEPS:%20M%C3%B3dulo%20do%20Aluno/n/nAxiom%20Consultoria%20em%20Tecnologia%20da%20Informa%C3%A7%C3%A3o%20Ltda.')
javascript:alert('Educational Performace Solution/n/nEPS: M%C3%B3dulo do Aluno/n/nAxiom Consultoria em Tecnologia da Informa%C3%A7%C3%A3o Ltda.')

Continue navegando